Использование «кредитных карт» стало одним из наиболее преемственных элементов в деловом мире (Blackwell, 2008), потому что нет никаких сомнений в том, что кредитная карта сыграла большую роль в быстром росте современной электронной коммерции. Использование кредитной карты при онлайн-покупках исключает использование физических бумаг, таких как наличные деньги или чеки (Kumar, 2008). Клиенты просто просматривают веб-сайт продавца и выбирают предпочитаемые товары, после одного клика им нужно ввести номер своей кредитной карты и другую связанную информацию в форме оплаты и ждать, пока их покупка будет отправлена ​​им.

Между покупателем и продавцом необходимо передать только номер кредитной карты и другую информацию, такую ​​как имя владельца карты, срок действия кредитной карты и т.д.  Проблема в том, что все не так просто, как кажется. У многих людей есть логический страх перед передачей информации о своей кредитной карте через Интернет. Это открытая сеть без встроенных функций безопасности; следовательно, данные передаются между клиентом и другой стороной небезопасно. Кроме того, владелец карты должен передавать только информацию о кредитной карте, включая защитный код на оборотной стороне карты при онлайн-покупке. Другое неавторизованное лицо, кроме законного клиента, может получить доступ к информации и использовать ее при онлайн-покупках (Hannan, 2008).

Из-за этих опасений было разработано много методов, позволяющих сделать покупки в Интернете более безопасными и надежными, например широко используемые протоколы SSL и S-HTTP (Sahut, 2008; Yan, 2007). В течение последних нескольких лет было проведено много исследований, чтобы предотвратить мошенничество с кредитными картами (Bella,  2003; Bo, 2004; Hannan, 2008; Raghuwanshi, 2009; Yingjiu, 2004, 2005). Использование цифровой подписи на основе инфраструктуры открытых ключей (PKI) является распространенным способом аутентификации клиента (Bella et al., 2003). Это делает задачу на стороне клиента непрактичной и неудобной, поскольку требует, чтобы клиент имел сертификат открытого ключа, прежде чем совершать онлайн-покупки (Abomhara et al., 2010a; Abomhara et al., 2010b; Alam et al., 2010; Наджи и др., 2010).

Для онлайн-покупок необходима надежная система аутентификации для решения проблем безопасности. Самые сильные системы аутентификации основаны на биометрии. Биометрическая аутентификация основана на том, что вы есть. Он может обеспечить высокий уровень аутентификации и обеспечить личность человека (Alanazi et al., 2010a; Alanazi et al., 2010b). Интеграция системы онлайн-покупок с кредитной картой и биометрикой гарантирует, что никто не сможет использовать кредитную карту, кроме авторизованного клиента. Это защитит как покупателей, так и продавцов от мошенничества с кредитными картами и отказа в обслуживании (Kumar et al., 2008).

Часто используется ​​улучшенная безопасная модель для онлайн-покупок с использованием кредитной карты на основе проверки отпечатков пальцев. Проверка отпечатков пальцев основана на алгоритме извлечения мелочей. Модель использует три программы для обработки регистрации, захвата и сопоставления функций отпечатков пальцев. Новый метод проверки функций отпечатков пальцев, предлагает код авторизации транзакции отпечатка пальца (FP-TAC) и файл биометрического кода и кода авторизации (BAC). Клиент должен предоставить этот код вместе со своими функциями идентификации по отпечатку пальца через файл BAC на сервер для проверки и проверки. Модель также включает веб-страницы для создания FP-TAC и проверяет информацию о кредитной карте (CC) (Ahmed et al, 2010; Al-Frajat et al., 2010).

ЗАКЛЮЧЕНИЕ

Безопасность кредитной карты основана на физической безопасности пластиковой карты и конфиденциальности номера кредитной карты. Следовательно, безопасность может быть поставлена ​​под угрозу всякий раз, когда лицо, не являющееся владельцем карты, имеет доступ к карте или ее номеру. Текущая система аутентификации для онлайн-покупок с использованием кредитной карты основана на информации, размещенной на кредитной карте. Эта информация обеспечивает определенный уровень безопасности, но не высокий уровень, необходимый для транзакций с денежными средствами такого типа. Кроме того, эта информация уязвима для потери и кражи. В этой статье предлагается интегрированная модель аутентификации для онлайн-покупок по кредитным картам (IAM). Эта модель предложена для повышения безопасности системы онлайн-покупок и основана на методике аутентификации по отпечаткам пальцев. В этой модели компьютерные программы разрабатываются для захвата, регистрации и сопоставления характеристик отпечатков пальцев. Кроме того, группа веб-страниц и базы данных создаются для обработки сопоставления и проверки данных в Интернете. Общая оценка эффективности для прототипа показывает хорошие результаты, которые побуждают продолжить исследования в этой области.

Использованные источники

  1. Abomhara M, Khalifa OO, Zakaria O, Zaidan AA, Zaidan BB, Alanazi HO (2010a). Suitability of Using Symmetric Key to Secure Multimedia Data: An Overview. J. Appl. Sci., 10(15): 1656-1661.
  2. Abomhara M, Khalifa OO, Zakaria O, Zaidan AA, Zaidan BB, Rame A (2010b). Video Compression Techniques: An Overview. J. Appl. Sci., 10(16): 1812-5654.
  3. Ahmed  MA,  Kiah  MLM, Zaidan BB, Zaidan AA (2010). A Novel Embedding Method to Increase Capacity and Robustness of Low-bit Encoding Audio Steganography Technique Using Noise Gate Software Logic Algorithm, J. Appl. Sci., 10(1): 59-64.
  4. Alam GM, Kiah MLM, Zaidan BB, Zaidan AA , Alanazi HO (2010). Using the features of mosaic image and AES cryptosystem to implement an extremely high rate and high secure data hidden: Analytical study, Sci. Res. Essays. 5(21): 3254-3260.
  5. Alanazi HO, Jalab HA, Alam GM, Zaidan BB, Zaidan AA (2010a). Securing electronic medical records transmissions over unsecured communications: An overview for better medical governance. J. Med. Plants Res., 4(19): 2059-2074 .
  6. Alanizi HO, Kiah MLM, Zaidan BB, Zaidan AA, Alam GM (2010b). Secure topology for electronic medical record transmissions, Int. J. Pharmacol., 6 (6): 954-958.
  7. Al-Frajat AK, Jalab HA, Kasirun ZM, Zaidan AA, Zaidan BB (2010). Hiding Data in Video File: An Overview, J. Appl. Sci., 10(15): 1644- 1649.
  8. Bella G, Massacci F, Paulson LC (2003). Verifying the SET registration protocols. IEEE J. Sel. Areas Commun., 21: 77-87.
  9. Blackwell C (2008). The management of online credit card data using the Payment Card Industry Data Security Standard, Proceedings of the 3rd International Conference on Digital Information Management,Nov. 13-16, London, United Kingdom, pp. 1-13.
  10. Bo M, Qianxing X (2004). SOCPT: a secure online card payment protocol, Proceedings The 8th International Conference on Computer Supported Cooperative Work in Design, 2004, 2: 679-684.
  11. Hannan X, Christianson B, Ying Z (2008). A Purchase Protocol with Live Cardholder Authentication for Online Credit Card Payment, Fourth International Conference on Information Assurance and Security, 2008. ISIAS ’08, IEEE Computer Society Washington, DC, USA, Pp. 15-20.
  12. Hmood AK, Jalab HA, Kasirun ZM, Zaidan AA, Zaidan BB (2010a). On the Capacity and Security of Steganography Approaches: An Overview., J. Appl. Sci. 10(16): 1825-1833.
  13. Hmood AK, Jalab HA, Kasirun ZM, Zaidan AA, Zaidan BB (2010b). On the accuracy of hiding information metrics: Counterfeit protection for education and important certificates”, Int. J. Phys. Sci. 5(7): 1054- 1062.
  14. Hmood AK, Zaidan BB, Zaidan AA, Jalab HA (2010c). An overview on hiding information technique in images. J. Appl. Sci., 10(18): 2094- 2100.
  15. Ihmaidi HUDA, Al-Jaber A, Hudaib (2006). A Securing Online Shopping using Biometric Personal Authentication and Steganography, International conference on Information and Communication Technologies, 2006. ICTTA ’06. 2nd, pp. 233-238.
  16. Kumar D, Yeonseung R, Dongseop K (2008). A survey on biometric fingerprints: The cardless payment system, International Symposium on Biometrics and Security Technologies. ISBAST 2008. pp. 1-6.
  17. Medani A, Gani A, Zakaria O, Zaidan AA, Zaidan BB (2011). Review of Mobile SMS Security Issues and Techniques towards the Solution, Sci. Res. Essays, 6(6): 1147-1165.
  18. Nabi MSA, Kiah MLM, Zaidan BB, Zaidan AA, Alam GM (2010). Suitability of Using SOAP Protocol to Secure Electronic Medical Record Databases Transmission, Int. J. Pharmacol., 6 (6): 959-964.
  19. Naji AW, Zaidan AA, Zaidan BB (2009). Challenges of Hidden Data in the Unused Area Two within Executable Files. J. Comput. Sci., 5 (11): 890-897.
  20. Raghuwanshi S, Pateria RK, Singh RP (2009). A new protocol model for verification of payment order information integrity in online E payment system, World Congress on Nature & Biologically Inspired Computing, 2009. NaBIC 2009, pp. 1665-1668.
  21. Sahut JM (2008). Security and Adoption of Internet Payment, Second International Conference on Emerging Security Information Systems and Technologies, 2008. SECURWARE ’08. pp. 218-223.
  22. Sameer HAl, Mat Kiah ML, Zaidan AA, Zaidan BB, Alam GM (2011). Securing Peer-to-Peer Mobile Communications Using Public Key Cryptography’: New security strategy, Int. J. Phys. Sci., 6(4): 930- 938.

Security improvement of credit card online purchasing system
A. W. Naji, Anas S. Housain, B.B. Zaidan, A.A. Zaidan, Shihab A. Hameed
ISSN 1992-2248 ©2011 Academic Journals

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *